Test d'intrusion IoT
Test d'intrusion des objets connectés (Pentest)
Evaluez et améliorez la sécurité de vos objets connectés.
Alter Solutions est qualifiée Prestataire d'Audit de Sécurité des Systèmes d'Information (PASSI). Nous couvrons par ailleurs l'ensemble des portées du Référentiel Général de Sécurité (RGS):
- Audit organisationnel
- Audit d'architecture
- Audit de configuration
- Audit de code source
- Tests d'intrusion / Pentest
Cette qualification assure à nos clients un haut niveau d’expertise de nos auditeurs, ainsi qu’un processus d’audit robuste et éprouvé.
Notre offre de pentests
Le test d'intrusion IoT identifie les failles de sécurité potentielles sur l'écosystème d'un objet connecté.
Un pentest IoT, se distingue nettement d'un pentest "traditionnel" au vu du nombre important de technologies couvrant ce périmètre.
Ce type de test va donc parcourir tout ou partie d’un périmètre allant de la couche matérielle, logicielle, protocoles de communication en passant par des phases plus communes telle que du test d’interface Web et mobile.
Application Web / APIs
Micrologiciel
Communications
NFC/RFID - BT/BLE - UMTS/LTE - Wi-Fi...
Application Mobile
Infrastructure IT Cloud
Systèmes de Mises à jour
Tests d'intrusion
Les différents types d'approche
Test Logiciel / Firmware
Lors d’un test d’intrusion applicatif, nos auditeurs évaluent la robustesse de vos applications web, client lourds, API ainsi que de vos éventuelles infrastructures applicatives ou tout autre élément composant vos applications, via une approche offensive.
Dans le cadre d’un Pentest IoT, un focus est fait sur le logiciel embarqué dans l’objet. (Récupération du firmware, recherche de secret, injection de firmware etc).
Test Hardware
Ici nos auditeurs vont se concentrer sur les composants électroniques de l’objet connecté tels que les circuits intégrés, les ports d’entrée et de sortie, les connecteurs etc.
L'objectif est d'identifier les composants et les vulnérabilités physiques qui pourraient être exploitées par un attaquant pour accéder à l'objet connecté ou pour compromettre sa sécurité. (Dump de mémoire, debug etc).
Test sur les protocoles de communications
Les tests sur les protocoles de communication d’un objet connecté consistent à évaluer la sécurité des canaux de communication utilisés par l’objet connecté pour échanger avec d’autres systèmes. (Wi-Fi, Bluetooth, Zigbee, NFC etc).
Ces tests permettent entre autres aux auditeurs de simuler les attaques telles que de la retro ingénierie des protocoles custom, de l’écoute afin de récupérer des données sensibles etc.
Une menace grandissante
10M
de nouveaux appareils IOT ajourés chaque jour au réseau.
>25%
des attaques utilisent des objets connectés dans leur Kill chain.
57%
des objets connectés en entreprise sont vulnérables aux attaques.
98%
du trafic IOT est non chiffrée.
Source: Rapport sécurité IoT Palo Alto
Nos experts sont certifiés
Comment travaillons-nous avec nos clients ?
Votre partenaire en cybersécurité
Qui sommes-nous ?
- Alter Solutions a été fondée en 2006, à Paris, et se concentre depuis sur la transformation numérique.
- Nous opérons dans 8 pays, avec 10 bureaux.
- Nous sommes partenaires sécurité depuis 10 ans des entreprises du secteurs de l'industrie et du service.
- Nous sommes également certifiés Great Place to Work®.
Pourquoi sommes-nous le partenaire idéal en matière de cybersécurité ?
Nous sommes soutenus par des experts mondiaux en développement et test de logiciels, analyse, systèmes et support, gestion de projet, business analyse, cybersécurité, et bien d'autres encore.
Nous avons une solide expérience dans différents secteurs et technologies et notre approche des services informatiques est technologiquement agnostique - ce qui compte, c'est ce qui convient à chaque client.
Nous sommes fiers de notre attitude axée sur la recherche de solutions, de notre approche centrée sur l'humain et de la manière dont nous nous adaptons aux besoins de nos clients.
Nos articles
Nos cas client
Contactez-nous dès aujourd'hui
Remplissez notre formulaire de contact et notre équipe dédiée à la Cybersécurité vous répondra dans les 24 heures.
Vous pouvez également nous écrire un e-mail avec plus d'informations sur votre projet et vos besoins.